EP0440914B1 - Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender - Google Patents
Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender Download PDFInfo
- Publication number
- EP0440914B1 EP0440914B1 EP90123252A EP90123252A EP0440914B1 EP 0440914 B1 EP0440914 B1 EP 0440914B1 EP 90123252 A EP90123252 A EP 90123252A EP 90123252 A EP90123252 A EP 90123252A EP 0440914 B1 EP0440914 B1 EP 0440914B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- signature
- crypto
- algorithm
- user
- central server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Definitions
- the invention relates to a method for unambiguously assigning user data transmitted between a first and a second communication terminal to a specific sender, in which a hash result is formed in addition to the user data and is subjected to a cryptographic algorithm in which the user data in the sending communication station be compressed by means of a hash method and then transmitted to a central server, in which, after the user has been authenticated, the hash result is processed together with the user's private key by means of a crypto-algorithm to form a signature in which the useful data are in plain text are transmitted with the signature and the public key to a second communication terminal, and in which in the second communication terminal the user data received in plain text is hashed and the signature is transferred to a second inverse crypt compared to the first Subject algorithm to be subjected, wherein if the two results match, a valid assignment of the user data to a specific user is recognized.
- the object of the present invention is to provide a method of the type mentioned at the outset, in which it is prevented that incorrect documents can get into the processor area.
- This object is achieved for a method of the type mentioned at the outset in that the user authentication takes place by means of a front-end computer upstream of the crypto-algorithm computer and connected to an electronic filter device in the transmission path, the front-end computer being connected to the crypto-algorithm computer via a separate control line connected is.
- An advantageous embodiment of the method according to the invention is characterized in that the signature is stored in the central server and, together with the public key of the user, is simultaneously transmitted to the user for checking, the storage of the signature in the central server at least by doubling the storage memory in separate Buildings.
- a further advantageous embodiment of the method according to the invention is characterized in that, due to the duplication of the signature deposit, the deposit of different bodies is managed in a long-term and mutually controllable manner. This prevents any possible influence or manipulation by a single instance.
- the deposit be made immediately after the signature is created and in chronological order.
- Another expedient embodiment of the method according to the invention is characterized in that the private and the public keys are generated and managed in the secured cryptoalogrithm computer, the private keys being stored in an unreadable manner and the management device for the keys using an exclusive interface to the actual cryptoalogrithm computer .
- Private keys must always be protected, even when processing in the crypto-algorithm computer. As long as this protection z. B. for technological reasons, as explained above, cannot be guaranteed for participants, it is advantageous to allow the processing to take place in the central key generation area that is to be protected anyway.
- the PC of a first transmitting communication terminal is designated.
- User data document 1 is created in this PC.
- This document 1 is fed to a hash computer 16, at the output of which the hash result 3 is present.
- This hash result 3 is sent to the central server 2.
- a signature 17 is formed from the hash result 3 in connection with the user's private key 9a in the cryptoalogrithm computer 5.
- the signature 17 is supplemented by the server 2 with the public key 9b and further data to form a certificate 10, which therefore essentially consists of the signature and the public key.
- This certificate 10 is stored in a storage memory 11 and simultaneously stored in a second duplication memory 12.
- the certificate 10 is sent for checking to the sending first communication terminal, where it is checked for correctness in a checking arrangement 18. If the result of the check is positive, the user then sends the document together with the certificate to the appropriate recipient.
- the receiver is the second communication terminal 19.
- This second communication terminal like the first communication terminal, has a checking arrangement 18, which will be explained in more detail below.
- the checking arrangement 18 the document 1 received in plain text is subjected to the same hash procedure as in the first communication terminal.
- the result of this procedure is the hash result 3.
- the certificate 10 is subjected to a second inverse cryptoalogrithm in a computer 22 in relation to the first crypto algorithm used in the central server 2. Both results are compared with one another in a comparison circuit 23, and if the two results match, a valid display is shown in the output 24.
- the hash result of user data to be transmitted is therefore sent to a central server 2. Since the hash process compresses the user data to a certain length, the transmission time is shorter. Only in the central server is the hash result transformed into a unique signature 17 by means of the user's private key stored and managed in the central server.
- FIG. 2 shows the structure of the central server 2 in more detail.
- the crypto-algorithm computer 5 is preceded by a front-end computer 7 and an electronic filter device 8. These are used to authenticate the user after receiving the hash result.
- the electronic filter device 8 is constructed in such a way that only data in the form of a hash value is passed through it. This ensures effective access and access protection for the server. For security reasons, the coordination between the upstream computer and the cryptoalogrithm computer takes place via a separate control line 5a.
- the entire central server 2 is located in a protected area 4, which is surrounded by a structural space protection 6 is. Within this protected, secure area, the keys are also managed by means of the device 20, which is connected to the crypto-algorithm computer 5 via an exclusive interface 21.
- the security of the digital signature process is highly dependent on the private key being protected, i. H. in no case escapes, it is safer to keep the private key where it is generated, i.e. H. in the central server.
- this is stored in a first storage memory 11 and in a second storage memory 12.
- This second storage memory 12 is located in a secure area separate from the secure area 4 of the central server 2. This protects the stored data from minor disasters.
- the certificate storage memory consists of media that can only be written once and cannot be changed without being destroyed.
- This central certificate deposit serves as proof of a deliberate (personal) digital signature. Due to a storage architecture with seamless, chronologically successive recording of the certificates of different participants, this proof must also be provided in court if necessary.
- the protected certificate store 11 or 12 functions like an independent third party (functionality of a notary with the difference that the complete content of a document is "open" in the notary). This certificate deposit serves as a prerequisite for the legal recognition of digital signatures.
- the user of the sending communication terminal determines the addresses of the recipients, who may request the certificate at any time. This information is part of the certificate. For reasons of data protection, other persons must contact the signatory to request the certificate.
- the access of the recipient to the "request certificate” is controlled by the central server 2. This access is only released by the central server after comparison with the information in the certificate.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
- Die Erfindung betrifft ein Verfahren zum eindeutigen Zuordnen von zwischen einer ersten und einer zweiten Kommunikationsendstelle übertragenen Nutzdaten zu einem bestimmten Absender, bei dem zusätzlich zu den Nutzdaten ein Hash-Ergebnis gebildet wird, welches einem Kryptoalgorithmus unterworfen wird, bei dem die Nutzdaten in der sendenden Kommunikationsstelle mittels eines Hash-Verfahrens komprimiert werden und anschließend an einen zentralen Server übermittelt werden, bei dem nach erfolgter Authentifizierung des Benutzers das Hash-Ergebnis zusammen mit dem privaten Schlüssel des Benutzers mittels eines Kryptoalgorithmus zu einer Signatur verarbeitet wird, bei dem die Nutzdaten im Klartext zusammen mit der Signatur und dem öffentlichen Schlüssel zu einer zweiten Kommunikationsendstelle übertragen werden, und bei dem in der zweiten Kommunikationsendstelle die im Klartext empfangenen Nutzdaten einem Hash-Verfahren und die Signatur einem zweiten gegenüber dem ersten inversen Kryptoalgorithmus unterworfen werden, wobei bei Übereinstimmung der beiden Resultate auf eine gültige Zuordnung der Nutzdaten zu einem bestimmten Benutzer erkannt wird.
- Ein derartiges Verfahren ist z.B. aus Nachrichtentechnik Elektronik, Bd. 39, Nr. 12, Dezember 1989, Berlin, DD, Seiten 456 bis 458: N-Thöry: "Digitale Unterschrift - Identifikations- und Authentifikationsmittel zukünftiger Telekommunikationsdienste" bekannt. Bei diesem Verfahren erfolgt die Transformation des Hash-Ergebnisses mittels des Kryptoalgorithmus erst nach erfolgter Authentifizierung des Benutzers mit Hilfe des privaten Schlüssel des Benutzers, wodurch Manipulationen auf dem Übertragungsweg der Nutzdaten verhindert werden.
- Jedoch besteht die Gefahr, daß mit Viren verseuchte Dokumente in den Server-Prozessor-Bereich hineingelangen.
- Aufgabe der vorliegenden Erfindung ist es, ein Verfahren der eingangs genannten Art anzugeben, bei welchem verhindert wird, daß falsche Dokumente in den Prozessor-Bereich gelangen können.
- Diese Aufgabe wird für ein Verfahren der eingangs genannten Art dadurch gelöst, daß die Benutzer-Authentifizierung mittels eines dem Kryptoalgorithmus-Rechners vorgeschalteten, im Übertragungsweg liegenden Vorrechners in Verbindung mit einer elektronischen Filtereinrichtung erfolgt, wobei der Vorrechner über eine separate Steuerleitung mit dem Kryptoalgorithmus-Rechner verbunden ist.
- Hierdurch ist ein wirkungsvoller Zugangs- und Zugriffsschutz für den Server mit einer einfachen elektronischen Filterschaltung gewährleistet, welche nur Daten in Form eines Hash-Wertes durchläßt. Mit "Viren" und ähnlichem verseuchte Dokumente können also erst gar nicht in den Server-Prozessor-Bereich hineingelangen. Dabei erfolgt die Koordination zwischen dem Vorrechner und dem Kryptoalgorithmus-Rechner aus Sicherheitsgründen über eine eigene Steuerleitung.
- Eine vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, daß die Signatur im zentralen Server hinterlegt wird und zusammen mit dem öffentlichen Schlüssel des Benutzers gleichzeitig zur Überprüfung an den Benutzer übertragen wird, wobei die Hinterlegung der Signatur im zentralen Server mindestens durch Dopplung des Hinterlegungsspeichers in getrennten Gebäuden erfolgt.
- Dadurch ist ein gewisser Schutz der hinterlegten Daten vor kleineren Katastrophen gegeben.
- Aus proceedings of the 1979 national computer conference, 4/7 Juni 1979, Seiten 831 bis 837, New York, US; C.S. Kline & G.J. Popec "public key vs. convential key and cribtion" ist ein zentraler Server bekannt, welcher zur Signaturverarbeitung dient und welcher den privaten Schlüssel verwaltet. Jedoch erfolgt hier keine Hinterlegung der Signatur durch Dopplung des Hinterlegungsspeichers.
- Eine weitere vorteilhafte Ausgestaltung des Verfahrens gemäß der Erfindung ist dadurch gekennzeichnet, daß aufgrund der Dopplung der Signatur-Hinterlegung die Hinterlegung von unterschiedlichen Körperschaften langfristig und gegenseitig kontrolierbar verwaltet wird. Dadurch wird eine etwa mögliche Einflußnahme bzw. Manipulation durch eine einzelne Instanz verhindert.
- Zur Erleichterung eventueller Beweisführungen ist es zweckmäßig, daß die Hinterlegung sofort nach der Erstellung der Signatur und in chronologischer Reihenfolge erfolgt.
- Eine andere zweckmäßige Ausgestaltung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichent, daß die privaten sowie die öffentlichen Schlüssel im gesicherten Kryptoalogrithmus-Rechner erzeugt und verwaltet werden, wobei die privaten Schlüssel unauslesbar gespeichert sind und die Verwaltungseinrichtung für die Schlüssel eine ausschließliche Schnittstelle zum eigentlichen Kryptoalogrithmus-Rechner nutzt.
- Private Schlüssel müssen immer geschützt sein, auch bei der Verarbeitung im Kryptoalgorithmus-Rechner. Solange dieser Schutz z. B. aus technologischen Gründen, wie oben ausgeführt wurde, bei Teilnehmer nicht gewährleistet werden kann, ist es vorteilhaft, die Verarbeitung im ohnehin zu schützenden zentralen Schlüsselgenerierungsbereich stattfinden zu lassen.
- Das erfindungsgemäße Verfahren wird im folgenden anhand der Zeichnungen näher beschrieben.
- Es zeigen:
- FIG 1
- den schematischen Ablauf des erfindungsgemäßen Verfahrens und
- FIG 2
- den Aufbau eines zentralen Servers mit einem Kryptoalgorithmus-Rechner zur Durchführung des erfindungsgemäßen Verfahrens.
- Mit 15 ist der PC einer ersten sendenden Kommunikationsendstelle bezeichnet. In diesen PC wird das Nutzdaten-Dokument 1 erstellt. Dieses Dokument 1 wird einem Hash-Rechner 16 zugeführt, an dessen Ausgang das Hash-Ergebnis 3 anliegt. Dieses Hashergebnis 3 wird zum zentralen Server 2 geschickt. Dort wird aus dem Hashergebnis 3 in Verbindung mit dem privaten Schlüssel 9a des Benutzers im Kryptoalogrithmus-Rechner 5 eine Signatur 17 gebildet. Die Signatur 17 wird vom Server 2 mit dem öffentlichen Schlüssel 9b und weiteren Daten zu einem Zertifikat 10, das daher im wesentlichen aus der Signatur und dem öffentlichen Schlüssel besteht, ergänzt. Diese Zertifikat 10 wird in einem Hinterlegungsspeicher 11 abgelegt und gleichzeitig in einem zweiten Dopplungsspeicher 12 hinterlegt.
- Das Zertifikat 10 wird zur Überprüfung an die sendende erste Kommunikationsendstelle gesandt, wo es in einer Überprüfungsanordnung 18 auf seine Richtigkeit hin überprüft wird. Bei einem positiven Überprüfungsergebnis versendet der Benutzer dann das Dokument zusammen mit dem Zertifikat an die entsprechenden Empfänger.
- In der Figur 1 ist der Empfänger die zweite Kommunikationsendstelle 19. Diese zweite Kommunikationsendstelle verfügt wie die erste Kommunikationsendstelle über eine Überprüfungsanordnung 18, die im folgenden näher erläutert werden soll. In der Überprüfungsanordnung 18 wird das im Klartext empfangene Dokument 1 dem gleichen Hash-Verfahren wie in der ersten Kommunikationsendstelle unterworfen. Das Ergebnis dieses Verfahrens ist das Hashergebnis 3. Gleichzeitig wird das Zertifikat 10 in einem Rechner 22 einem zweiten gegenüber dem ersten im zentralen Server 2 angewendeten Kryptoalgorithmus inversen Kryptoalogrithmus unterworfen. Beide Ergebnisse werden in einer Vergleichsschaltung 23 miteinander verglichen und bei Übereinstimmung der beiden Ergebnisse erfolgt in der Ausgabe 24 eine gültige Anzeige.
- In der Überprüfungsanordnung 18 der ersten Kommunikationsendstelle erfolgt kein zweiter Hash-Vorgang wie in der Überprüfungsanorndung der zweiten Kommunikationsendstelle. Vielmehr wird hier das schon vorhandene Hash-Ergebnis 3 zur Überprüfung benutzt.
- Bei dem vorliegenden erfindungsgemäßen Verfahren wird also das Hashergebnis von zu übertragenden Nutzdaten an einen zentralen Server 2 geschickt. Da durch den Hash-Vorgang die Nutzdaten auf eine bestimmte Länge komprimiert werden, ergibt sich eine kürzere Übertragungszeit. Erst im zentralen Server wird das Hash-Ergebnis mittels des im zentralen Servers abgespeicherten und verwalteten privaten Schlüssels des Benutzers zu einer einmaligen Signatur 17 transformiert.
- Figur 2 zeigt detailierter den Aufbau des zentralen Servers 2. Im zentralen Server 2 sind dem Kryptoalgorithmus-Rechner 5 ein Vorrechner 7 und eine elektronische Filtereinrichtung 8 vorgeschaltet. Diese dienen zur Authentifizierung des Benutzers nach Erhalt des Hash-Ergebnisses. Die elektronische Filtereinrichtung 8 ist so aufgebaut, daß von ihr nur Daten in Form eines Hashwertes durchgelassen werden. Damit ist ein wirkungsvoller Zugang- und Zugriffsschutz für den Server gewährleistet. Aus Sicherheitsgründen erfolgt die Koordination zwischen dem Vorrechner und dem Kryptoalogrithmus-Rechner über eine eigene Steuerleitung 5a.
- Der gesamte zentrale Server 2 befindet sich in einem geschützten Bereich 4, der von einem baulichen Raumschutz 6 umgeben ist. Innerhalb dieses geschützten sicheren Bereichs erfolgt auch die Verwaltung der Schlüssel mittels der Einrichtung 20, die über eine ausschließliche Schnittstelle 21 mit dem Kryptoalgorithmus-Rechner 5 verbunden ist.
- Da die Sicherheit des Verfahrens der digitalen Unterschrift in hohem Maße davon abhängt, daß der private Schlüssel geschützt ist, d. h. in keinem Fall nach außen dringt, ist es sicherer, den privaten Schlüssel dort zu verwahren wo er auch erzeugt wird, d. h. im zentralen Server. Nach dem Erstellen des Zertifikats 10 wird dies in einem ersten Hinterlegungsspeicher 11 sowie in einem zweiten Hinterlegungsspeicher 12 abgespeichert. Dabei befindet sich dieser zweite Hinterlegungsspeicher 12 in einem vom sicheren Bereich 4 des zentralen Servers 2 getrennten sicheren Bereich. Dadurch ist ein Schutz der hinterlegten Daten vor kleineren Katastrophen gegeben. Aus Sicherheitsgründen handelt es sich bei den Zertifikat Hinterlegungsspeicher aus nur einmal beschreibbaren, ohne Zerstörung nicht veränderbaren Medien.
- Durch die Dopplung der Zertifikatshinterlegung ist es weiterhin möglich, die Hinterlegungen von unterschiedlichen Körperschaften langfristig und sich gegensteitig kontrolierbar verwalten zu lassen, so daß eine große Sicherheit gegen unerlaubte Einflußnahme und Manipulation gegeben ist.
- Diese zentrale Zertifikatshinterlegung dient als Nachweis für eine willentlich (eigenhändig) veranlaßte, digitale Unterschrift. Durch eine Speicherarchitektur mit lückenloser, zeitlich aufeinanderfolgender Aufzeichnung der Zertifikate von verschiedenen Teilnehmern ist dieser Nachweis notfalls auch vor Gericht zu führen. Der geschützte Zertifikatsspeicher 11 bzw. 12 funktioniert wie ein unabhängiger Dritter (funktionallität eines Notars mit dem Unterschied, daß im Notariat der vollständige Inhalt eines Dokumentes "offen" liegt). Diese Zertifikatshinterlegung dient als Voraussetzung für die juristische Anerkennung digitaler Unterschriften.
- Der Benutzer der sendenden Kommunikationsendstelle bestimmt bei dem erfindungsgemäßen Verfahren die Adressen der Empfänger, welche jederzeit das Zertifikat nachfordern dürfen. Diese Angabe ist Bestandteil des Zertifikats. Weitere Personen müssen sich aus Gründen des Datenschutzes zum Nach fordern des Zertifikates an den Unterzeichner wenden. Der Zugang der Empfänger zum "Zertifikat nachfordern" wird vom zentralen Server 2 kontrolliert. Dieser Zugriff wird vom zentralen Server erst nach Vergleich mit den Angaben im Zertifikat freigegeben.
Claims (5)
- Verfahren zum eindeutigen Zuordnen von zwischen einer ersten und einer zweiten Kommunikationsendstelle übertragenen Nutzdaten zu einem bestimmten Absender, bei dem zusätzlich zu den Nutzdaten ein Hash-Ergebnis gebildet wird, welches einem Kryptoalgorithmus unterworfen wird, bei dem die Nutzdaten in der sendenden Kommunikationsstelle (15) mittels eines Hash-Verfahrens (16) komprimiert werden und anschließend an einen zentralen Server (2) übermittelt werden, bei dem nach erfolgter Authentifizierung des Benutzers das Hash-Ergebnis (3) zusammen mit dem privaten Schlüssel (9a) des Benutzers mittels eines Kryptoalgorithmus zu einer Signatur (17) verarbeitet wird, bei dem die Nutzdaten im Klartext zusammen mit der Signatur (17) und dem öffentlichen Schlüssel (9b) zu einer zweiten Kommunikationsendstelle (19) übertragen werden, und bei dem in der zweiten Kommunikationsendstelle (19) die im Klartext empfangenen Nutzdaten (1) einem Hash-Verfahren und die Signatur (17) einem zweiten gegenüber dem ersten inversen Kryptoalgorithmus unterworfen werden, wobei bei Übereinstimmung der beiden Resultate auf eine gültige Zuordnung der Nutzdaten zu einem bestimmten Benutzer erkannt wird,
dadurch gekennzeichnet,
daß die Benutzer-Authentifizierung mittels eines dem Kryptoalgorithmus-Rechners vorgeschalteten im Übertragungsweg liegenden Vorrechners (7) in Verbindung mit einer elektronischen Filtereinrichtung (8) erfolgt, wobei der Vorrechner über eine separate Steuerleitung (5a) mit dem Kryptoalgorithmus-Rechner (5) verbunden ist. - Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die Signatur (17) im zentralen Server (2) hinterlegt wird und zusammen mit dem öffentlichen Schlüssel (9b) des Benutzers gleichzeitig zur Überprüfung an den Benutzer übertragen wird, wobei die Hinterlegung der Signatur (17) im zentralen Server (2) mindestens durch Dopplung des Hinterlegungsspeichers (11, 12) in getrennten Gebäuden (13) erfolgt. - Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
daß aufgrund der Dopplung der Signaturhinterlegung die Hinterlegung von unterschiedlichen Körperschaften (14) langfristig und gegenseitig kontrolierbar verwaltet wird. - Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die Hinterlegung sofort nach der Erstellung der Signatur (17) und in chronologischer Reihenfolge erfolgt. - Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die privaten sowie die öffentlichen Schlüssel (9a, 9b) im gesicherten zentralen Server erzeugt und verwaltet werden, wobei die privaten Schlüssel unauslesbar gespeichert sind und die Verwaltungseinrichtung (20) für die Schlüssel (9a, 9b) eine ausschließliche Schnittstelle (21) zum eigentlichen Kryptoalgorithmus-Rechner (5) benutzt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4003386 | 1990-02-05 | ||
DE4003386A DE4003386C1 (de) | 1990-02-05 | 1990-02-05 |
Publications (3)
Publication Number | Publication Date |
---|---|
EP0440914A2 EP0440914A2 (de) | 1991-08-14 |
EP0440914A3 EP0440914A3 (en) | 1992-09-16 |
EP0440914B1 true EP0440914B1 (de) | 1995-10-18 |
Family
ID=6399467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP90123252A Expired - Lifetime EP0440914B1 (de) | 1990-02-05 | 1990-12-04 | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender |
Country Status (5)
Country | Link |
---|---|
US (1) | US5208858A (de) |
EP (1) | EP0440914B1 (de) |
AT (1) | ATE129369T1 (de) |
DE (2) | DE4003386C1 (de) |
ES (1) | ES2077621T3 (de) |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
EP0566811A1 (de) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Verfahren und System zur Authentifizierung mit einer Chipkarte |
JPH07177142A (ja) * | 1993-10-27 | 1995-07-14 | Hitachi Ltd | メッセージの保証システム |
US5473691A (en) * | 1993-11-05 | 1995-12-05 | Microsoft Corporation | System and method for computer data transmission |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
DE69535935D1 (de) * | 1994-02-24 | 2009-05-28 | Comcast Cable Holdings Llc | Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
FR2723795B1 (fr) * | 1994-08-16 | 1996-10-25 | France Telecom | Dispositif et procede de securisation d'un document et code graphique d'authentification. |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
CA2158290A1 (en) * | 1994-09-29 | 1996-03-30 | Leon A. Pintsov | Postage evidencing system with secure summary reports |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
EP0826181A4 (de) * | 1995-04-11 | 2005-02-09 | Kinetech Inc | Identifizierung von daten in einem datenverarbeitungssystem |
JP4162099B2 (ja) | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
GB9515741D0 (en) * | 1995-08-01 | 1995-10-04 | Plessey Semiconductors Ltd | Data transmission systems |
JPH09284272A (ja) * | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
GB9610154D0 (en) * | 1996-05-15 | 1996-07-24 | Certicom Corp | Tool kit protocol |
US5898156A (en) * | 1996-08-29 | 1999-04-27 | Lucent Technologies Inc. | Validation stamps for electronic signatures |
US6023509A (en) * | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
US6363482B1 (en) | 1997-09-08 | 2002-03-26 | Harmonic Data Systems, Ltd. | Secure broadband communication |
EP0907120A3 (de) * | 1997-10-02 | 2004-03-24 | Tumbleweed Software Corporation | Verfahren und Vorrichtung zur Ablieferung von Dokumenten über ein elektronisches Netzwerk |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
DE19820484C1 (de) * | 1998-05-07 | 1999-11-18 | Sc Info & Inno Gmbh & Co | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes |
US6250549B1 (en) | 1998-06-17 | 2001-06-26 | Defabio, Jr. Daniel J. | Method for authenticating signatures and memorabilia kit employing same |
US6167518A (en) * | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
WO2000011619A1 (en) * | 1998-08-21 | 2000-03-02 | Peha John M | Methods for generating a verifiable audit record and performing an audit |
DE19838605A1 (de) * | 1998-08-25 | 2000-03-02 | Siemens Ag | Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist |
EP0984598A3 (de) * | 1998-08-31 | 2000-04-12 | Hitachi, Ltd. | Information-Authentifizierungssystem |
WO2000072501A1 (de) | 1999-05-22 | 2000-11-30 | Sc-Info+Inno Gmbh+Co. | Elektronische übermittlung und beglaubigung von texten |
DE19946004B4 (de) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
GB9914262D0 (en) * | 1999-06-18 | 1999-08-18 | Nokia Mobile Phones Ltd | WIM Manufacture certificate |
EP1200944B1 (de) * | 1999-08-03 | 2004-05-19 | Craig Mark Clay-Smith | Verfahren und geraet zur betrugsverhinderung in bezug auf den gebrauch von verhandelbaren wertpapieren |
US6959382B1 (en) | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
US6708049B1 (en) | 1999-09-28 | 2004-03-16 | Nellcor Puritan Bennett Incorporated | Sensor with signature of data relating to sensor |
US6898707B1 (en) | 1999-11-30 | 2005-05-24 | Accela, Inc. | Integrating a digital signature service into a database |
US6920561B1 (en) | 2000-03-31 | 2005-07-19 | International Business Machines Corporation | Method and system for enabling free seating using biometrics through a centralized authentication |
WO2001056352A2 (fr) * | 2000-04-19 | 2001-08-09 | Magicaxess | Procede et dispositif de paiement electronique |
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
GB0012840D0 (en) * | 2000-05-25 | 2000-07-19 | Thirdphase Limited | Method and system for collection and verification of data from plural sites |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
FR2810140B1 (fr) * | 2000-06-08 | 2004-10-29 | Gemplus Card Int | Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification |
KR20020030112A (ko) * | 2000-07-13 | 2002-04-22 | 요트.게.아. 롤페즈 | 가정용 기기를 통한 전자 상거래를 위한 감사 시스템 |
DE10112177A1 (de) * | 2001-03-12 | 2002-09-26 | Jan Wendenburg | Verfahren zum Gesprächsnachweis |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20020161998A1 (en) * | 2001-04-27 | 2002-10-31 | International Business Machines Corporation | Method and system for providing hardware cryptography functionality to a data processing system lacking cryptography hardware |
WO2002099710A1 (fr) * | 2001-06-05 | 2002-12-12 | Fujitsu Limited | Procede de commerce electronique mettant en oeuvre un coupon electronique |
US20030007645A1 (en) * | 2001-07-05 | 2003-01-09 | Safe Mail International Limited Ernest & Young Trust Corporation (Bvi) Limited | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
DE10237131A1 (de) * | 2002-08-13 | 2004-02-26 | Siemens Ag | Verfahren sowie Vorrichtung zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten |
DE10242673B4 (de) * | 2002-09-13 | 2020-10-15 | Bundesdruckerei Gmbh | Verfahren zur Identifikation eines Benutzers |
ATE287603T1 (de) * | 2002-09-17 | 2005-02-15 | Siemens Ag | Verfahren zur schlüsselzertifizierung und validierung elektronischer signaturen |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
GB2398893A (en) * | 2003-02-27 | 2004-09-01 | Cmed Group Ltd | Hierarchical database system employing audit nodes |
WO2004105311A1 (en) * | 2003-05-15 | 2004-12-02 | Dean Joseph Whitmore | Method and system for digitally signing electronic documents |
US20060047826A1 (en) * | 2004-08-25 | 2006-03-02 | International Business Machines Corp. | Client computer self health check |
US8135954B2 (en) * | 2004-12-20 | 2012-03-13 | Motorola Mobility, Inc. | Distributed digital signature generation |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8417640B2 (en) * | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
US8185576B2 (en) | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
EP2350911B1 (de) | 2008-09-30 | 2014-08-27 | Stepover GmbH | Verfahren und einrichtung zum elektronischen erfassen einer handschriftlichen signatur und zum schützen von biometrischen daten |
JP5105291B2 (ja) * | 2009-11-13 | 2012-12-26 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
EP2367128B1 (de) | 2010-03-16 | 2015-10-14 | Stepover GmbH | Verfahren und Vorrichtung zur elektronischen Signatur |
DE102011117214B4 (de) | 2011-10-28 | 2016-06-16 | Stepover Gmbh | Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben |
US10075288B1 (en) * | 2014-02-28 | 2018-09-11 | The Governing Council Of The University Of Toronto | Systems, devices, and processes for homomorphic encryption |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2099195B (en) * | 1978-05-03 | 1983-05-18 | Atalla Technovations | Method and apparatus for securing data transmissions |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5050212A (en) * | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
-
1990
- 1990-02-05 DE DE4003386A patent/DE4003386C1/de not_active Expired - Fee Related
- 1990-12-04 EP EP90123252A patent/EP0440914B1/de not_active Expired - Lifetime
- 1990-12-04 DE DE59009799T patent/DE59009799D1/de not_active Expired - Fee Related
- 1990-12-04 AT AT90123252T patent/ATE129369T1/de not_active IP Right Cessation
- 1990-12-04 ES ES90123252T patent/ES2077621T3/es not_active Expired - Lifetime
-
1991
- 1991-01-24 US US07/645,496 patent/US5208858A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE59009799D1 (de) | 1995-11-23 |
EP0440914A2 (de) | 1991-08-14 |
US5208858A (en) | 1993-05-04 |
EP0440914A3 (en) | 1992-09-16 |
DE4003386C1 (de) | 1991-05-23 |
ES2077621T3 (es) | 1995-12-01 |
ATE129369T1 (de) | 1995-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE69326775T2 (de) | Verfahren und einrichtung zur authentifizierung einer benutzer-anbieter-kommunikation | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE3303846C2 (de) | ||
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
EP1290530A1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
DE60204299T2 (de) | Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
WO2020192996A1 (de) | Digitales zertifikat und verfahren zum sicheren bereitstellen eines öffentlichen schlüssels | |
WO2008067575A1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
EP0884869B1 (de) | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern | |
DE10296626T5 (de) | Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen | |
EP1701282A1 (de) | Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung | |
EP3376419A1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
DE3619566C2 (de) | ||
EP2449494A1 (de) | Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats | |
DE19518546C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N | |
DE102012220774B4 (de) | Verfahren zur Durchführung von Transaktionen | |
EP1625467A2 (de) | Elektronisches übermitteln von dokumenten | |
EP0567492B1 (de) | Verfahren und anordnung zur überwachung von rechnermanipulationen | |
DE10106083A1 (de) | Verfahren zur Zuordnung von digitalen Zeitstempeln |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 19901220 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH DE ES FR GB IT LI NL SE |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE CH DE ES FR GB IT LI NL SE |
|
17Q | First examination report despatched |
Effective date: 19940519 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE CH DE ES FR GB IT LI NL SE |
|
REF | Corresponds to: |
Ref document number: 129369 Country of ref document: AT Date of ref document: 19951115 Kind code of ref document: T |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PFA Free format text: SIEMENS AKTIENGESELLSCHAFT BERLIN UND MUENCHEN TRANSFER- SIEMENS AKTIENGESELLSCHAFT |
|
REF | Corresponds to: |
Ref document number: 59009799 Country of ref document: DE Date of ref document: 19951123 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2077621 Country of ref document: ES Kind code of ref document: T3 |
|
ITF | It: translation for a ep patent filed |
Owner name: STUDIO JAUMANN |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 19960105 |
|
ET | Fr: translation filed | ||
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed | ||
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: AT Payment date: 19991124 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 19991213 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 19991214 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: SE Payment date: 19991217 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 19991221 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 19991222 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 19991223 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20000218 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CH Payment date: 20000317 Year of fee payment: 10 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20001204 Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20001204 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20001205 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20001231 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20001231 Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20001231 |
|
BERE | Be: lapsed |
Owner name: SIEMENS A.G. Effective date: 20001231 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20010701 |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20001204 |
|
EUG | Se: european patent has lapsed |
Ref document number: 90123252.0 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20010831 |
|
NLV4 | Nl: lapsed or anulled due to non-payment of the annual fee |
Effective date: 20010701 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20011002 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20011205 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20020112 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED. Effective date: 20051204 |